简介
用于渗透测试的浏览器扩展
## 贡献者
- 0140454
- GitHub:https://github.com/0140454
- lebr0nli
- GitHub:https://github.com/lebr0nli
- 博伊林0
- GitHub:https://github.com/boylin0
## 如何打开它?
1.打开“开发者工具”(按F12或Ctrl+Shift+I)
2.切换到“HackBar”选项卡
3.享受它
## 特征
* 加载
* 来自选项卡(默认)
* 来自 cURL 命令
* 支持的
* HTTP 方法
* 得到
* 邮政
* 应用程序/x-www-form-urlencoded
* 多部分/表单数据
* 应用程序/json
* 请求编辑模式
* 基本的
* 生的
* 自定义负载
* 欲了解更多信息,请访问 https://github.com/0140454/hackbar/blob/master/README.md
* 自动测试
* 常用路径(包括来自 dirsearch 的单词列表)
* SQLi
* 转储所有数据库名称(MySQL、PostgreSQL)
* 从数据库转储表(MySQL、PostgreSQL)
* 从数据库转储列(MySQL、PostgreSQL)
* 联合选择语句(MySQL、PostgreSQL)
* 基于错误的注入语句(MySQL、PostgreSQL)
* 一次性转储有效负载 (MySQL)
* 参考:https://github.com/swisskyrepo/PayloadsAllTheThings
* 转储当前查询负载(MySQL)
* 参考:https://github.com/swisskyrepo/PayloadsAllTheThings
* 内嵌评论的空间
* 跨站脚本攻击
* Vue.js XSS 有效负载
* Angular.js XSS 有效负载用于严格的 CSP
* CTF的一些片段
* 使用十六进制/十进制/实体名称进行 Html 编码/解码
* String.fromCharCode 编码/解码
* LFI
* PHP 包装器 - Base64
* SSRF
* AWS - IAM 角色名称
* SSTI
* Jinja2 SSTI
* Flask RCE 参考:https://twitter.com/realgam3/status/1184747565415358469
* Java SSTI
* 壳
* Python 反向 shell 备忘单
* bash 反向 shell 备忘单
* nc 反向 shell 备忘单
* php 反向 shell/web shell 备忘单
* 编码
* URL编码/解码
* Base64编码/解码
* 十六进制编码/解码
* Unicode编码/解码
* 将 ASCII 转义为十六进制/八进制格式
* 散列
* MD5
* SHA1
* SHA256
* SHA384
* SHA512
## 快捷键
* 加载
* 默认:Alt + A
* 分裂
* 默认:Alt + S
* 执行
* 默认:Alt + X
* 切换请求编辑模式
* 默认:Alt + M
## 第三方库
欲了解更多信息,请访问 https://github.com/0140454/hackbar#third-party-libraries